type
status
date
slug
summary
tags
category
icon
password
前言
在日常渗透过程中,验证码一直是绕不开的问题,这篇文章主要说明如何使用Burp插件识别验证码并进行爆破
使用工具提供的接口时,出现识别准确度较低或者出现比较复杂的验证码(如算术验证码)时,可以配合在线打码平台使用
前期准备
插件安装
1.下载jar包,添加到Burp扩展
2.启动codereg.py
启动前需要安装依赖
python3 -m pip install requirement.txt
python3 codereg.py
简单使用
1.抓取验证码请求包
2.测试验证码识别接口
3.爆破密码
- 该网站为“验证码中有token等校验参数返回,登录包中有校验token“的情况 其余情况参考:FAQ.md
设置响应提取的正则表达式:"captchaID":"(.*?)"
点击 是否使用该插件
抓取登录的请求包并发送到Intruder模块
选择Pitchfork attack模式
如下如示例添加payload位置与关键字位置(用@captcha-killer-modified@标识)
Payload1号位为密码,导入密码本,取消勾选URL编码
Payload2号位为验证码,选择Extension-generated类型后选定captcha-killer-modified生成器
新建一个资源池,最大并发放请求数为1,其他视情况填写
开始攻击,返回包提示ErrAuth,不是ErrCaptchaCode,说明验证码识别成功
配合在线打码平台
- 在线打码平台(云码):https://www.jfbym.com/
1.云码接口请求包
匹配方式选择正则表达式填入:"data":"(.*?)"
token 在云码注册获取
验证码类型 参考云码官网的产品与测试,例如算术验证码选择 50100
具体例子懒得找了,需要识别什么类型的验证码去官网找对应的 验证码类型 即可